Prepararse para Mythos comienza con una visibilidad total

Por Dave Goossens, CEO de Lansweeper. Cuando Anthropic publicó sus hallazgos de Mythos Preview a principios de este mes, la comunidad de seguridad se dio cuenta de inmediato de que estas capacidades representan un cambio sísmico, lo que obligó a una reacción urgente sobre cómo preparar defensas apropiadas. La reacción de la comunidad de seguridad es rápida y furiosa: los CISO están revisando sus pilas de detección, los proveedores anuncian nuevas capacidades y marcos. La conversación se ha fusionado en gran medida en torno a una sola pregunta: ¿Está listo su programa de seguridad para la era de los ataques acelerados Leer más…

Formularios de Google son usados para infectar malware

La empresa de seguridad Malwarebytes ha informado que ha detectado una campaña con señuelos relacionados con negocios, como entrevistas de trabajo, resúmenes de proyectos y documentos financieros, para distribuir malware, incluido el troyano de acceso remoto (RAT) PureHVNC. No es el malware lo que es nuevo, sino cómo comienza el ataque. En lugar del habitual correo de phishing o página de descarga falsa, los atacantes están utilizando Formularios de Google para iniciar la cadena de infección. El ataque normalmente comienza cuando una víctima descarga un archivo ZIP con temática empresarial vinculado desde un Formulario de Google. En su interior hay un archivo Leer más…

NIST publica Guía de Inicio Rápido de Ciberseguridad, Gestión de Riesgos Empresariales y Gestión de la Fuerza Laboral

El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado la Guía de Inicio Rápido de Ciberseguridad, Gestión de Riesgos Empresariales y Gestión de la Fuerza Laboral. La guía incluye conceptos y prácticas de la gestión de riesgos empresariales, la gestión de riesgos de ciberseguridad y la gestión de la fuerza laboral para ayudar a las organizaciones a mejorar la comunicación sobre los riesgos de ciberseguridad, planificar decisiones sobre la fuerza laboral e implementar respuestas informadas sobre los riesgos. La Guía está en inglés y se encuentra disponible en https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1308.pdf.

16 premios de seguridad independientes muestran cómo Gen construye una protección que escala

Medir lo que importa: seguridad, responsabilidad y lo que viene después. Por Alisha Robinson, Gerente Corporativo en Gen. La seguridad está cambiando rápidamente. También lo son las amenazas que enfrentan las personas en Internet. La IA está acelerando ese cambio. Los ataques actuales son más adaptativos y difíciles de detectar, desde estafas generadas por IA hasta técnicas que evolucionan en tiempo real. Cumplir con esa realidad requiere una seguridad que funcione en el uso diario, se adapte a medida que cambian las amenazas y no añada fricción a quienes dependen de ella. En Gen, el progreso comienza escuchando cómo vive Leer más…

Cómo encaja Lansweeper en su pila de seguridad existente

Obtenga visibilidad completa de su entorno de TI, priorice los riesgos de manera efectiva y optimice los flujos de trabajo de seguridad. La inteligencia de activos de Lansweeper, siempre precisa, le permite llevar sus flujos de trabajo de seguridad al siguiente nivel con datos de activos completos y continuamente actualizados. La gestión de vulnerabilidades funciona mejor cuando está integrada en su flujo de trabajo, no agregada encima. Aproveche la información sobre vulnerabilidades de las bases de datos VulnCheck, CISA y MSRC, obtenga visibilidad de los activos que tienen vulnerabilidades conocidas junto con un indicador de gravedad, explotabilidad e información de parches. Leer más…

CISA publica Guía para el Inventario de Activos OT

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) de los Estados Unidos ha publicado “Foundations for OT Cybersecurity: Asset Inventory Guidance for Owners and Operators”. La guía es útil para los propietarios y operadores de tecnología operativa (OT) en todos los sectores de infraestructura crítica con un enfoque sistemático para crear y mantener un inventario de activos OT y taxonomía suplementaria, esencial para identificar y asegurar activos críticos, reducir el riesgo de incidentes de seguridad cibernética, y garantizar la continuidad de la misión y los servicios de la organización. Para los propietarios y operadores de tecnología operativa (OT)  es Leer más…

Informe de Amenazas Gen Q2/2025

Aumento de las estafas de fraude farmacéutico y el cibercrimen impulsado por la IA. Gen, el líder mundial de seguridad, ha publicado su Informe de Amenazas Gen del Segundo Trimestre de 2025, en el que apuntan cómo la IA está cambiando el juego para los ciberdelincuentes. El reporte expone una vasta red de más de 5,000 dominios web que venden medicamentos de demanda, como tratamientos para la disfunción eréctil, medicamentos para bajar de peso y antibióticos. Gen bloqueó 1 millón de ataques provenientes de estos sitios contra compradores en línea desprevenidos. Se menciona el primer ransomware conocido desarrollado parcialmente con Leer más…

CISA publica Guía sobre Microsegmentación en Confianza Cero

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) de los Estados Unidos ha publicado “Microsegmentation in Zero Trust, Part One: Introduction and Planning”. La microsegmentación es un control de red que limita las conexiones a una zona o segmento. La guía sobre Microsegmentation en Zero Trust, parte uno: Introducción y Planeación, es una ayuda para las organizaciones que implementan arquitecturas de confianza cero (ZTA). Proporciona una visión general de alto nivel de la microsegmentación, centrándose en sus conceptos clave, los desafíos asociados y los beneficios potenciales. Incluye acciones recomendadas para modernizar la seguridad de la red y avanzar en los Leer más…